باتت الجرائم الإلكترونية خطراً يداهم مستخدمي شبكات التواصل الاجتماعي، لا سيما النساء والأطفال، بعد أن اختار الكثيرون الحياة في عالم افتراضي يكثر فيه اللصوص ومنعدمو الضمير، وأصبحت الحاجة ماسة لتوعية مرتادي الإنترنت لاستخدام فلسفة الوقاية خير من العلاج حماية لأبنائنا.

وتأكيداً على ذلك، حذّر خبير تقنية المعلومات ومكافحة جرائم التقنية والمدير العام لمجموعة أزتك للتكنولوجيا د. معتز كوكش من تزايد الجرائم الإلكترونية في الإمارات. وأشار إلى أن تقرير سيمناتيك 2012 في دولة الإمارات أوضح أن 46 في المئة من مستخدمي شبكات التواصل الاجتماعي سقطوا ضحايا جرائم إلكترونية.

ونوه بأن من بين مستخدمي الشبكات الاجتماعية في الإمارات سقط 31 في المئة ضحايا لجرائم الإنترنت وأجهزة الهاتف النقال في العام الماضي، وأكد أن تلك النسبة تنخفض إلى 21 في المئة على المستوى العالمي.

وقدّم كوكش خطوات عشراً ذهبية للحماية من الجرائم الإلكترونية، سواء لمستخدمي الكمبيوتر أو الأجهزة الذكية:

الخطوة الأولى استخدام كلمة سر أكثر تعقيداًَ عبر الجمع بين الأرقام والحروف وغيرهما بصفة منتظمة، مع تجنب حفظها كتابة.

الخطوة الثانية وهي تأمين الجهاز عبر تنشيط حائط الصد firewall، لأنه خط الدفاع الإلكتروني الأول، لأنه يمنع الاتصال مع المواقع المجهولة أو المشبوهة، مع استخدام برامج مكافحة الفيروسات، وتحسين الجهاز بتحميل برامج الحماية بانتظام.

ويتابع خبير التقنية: الخطوة الثالثة وتختص بالمواقع الاجتماعية، وتتلخص في تأكد المستخدم من أن قوة حماية الخصوصية في بروفايله على الفيسبوك، وتويتر، ويوتيوب مع التأكد من إمدادات الحماية، مع الحذر من المعلومات التي يبثها على الإنترنت، لأن أي معلومة تنشر تظل للأبد.

والخطوة الرابعة خاصة بالهواتف المحمولة، وهي تأمين جهاز الموبايل، والتأكد من أن الجهاز مؤمّن وغير عرضة للفيروسات أو القراصنة (الهاكرز)، وإذا أردت تحميل التطبيقات يجب أن تكون من مصادر موثوق فيها.

وتكمن الخطوة الخامسة في تحميل آخر تحديثات نظام التشغيل، لمنع أي هجمات على برامجك القديمة.

وتختص المرحلة السادسة بحماية البيانات باستخدام التشفير لحماية الملفات الأكثر حساسية مع استخدام الملفات البديلة لتحميل البيانات المهمة وحفظها في مكان آخر.

الخطوة السابعة وتكمن في حماية الشبكة اللاسلكية، مثل شبكة wi.fi داخل المنزل حتى لا تكون عرضة للمتطفلين، مع تجنب إجراء معاملات مالية مهمة عبر الشبكات العامة، لأنها سهلة الاختراق.

الخطوة الثامنة يتوجب على المستخدم توخي الحذر من إعلان هويته الإلكترونية، إذ يجب الحذر من إعطاء معلومات شخصية، مثل الاسم والعنوان والتليفون والمعلومات المالية عبر الإنترنت، والتأكد من أن المواقع التي تأخذ تلك المعلومات مؤمّنة، خاصة عند الشراء عن طريق الإنترنت.

الخطوة التاسعة يتوجب على المستخدم ألا ينخدع ويفكر جيداً قبل الضغط على رابط أو ملف مجهول المصدر، ولا يستسلم للإغراءات، والحذر من الوقوع في الفخ، مع تجنب التجاوب مع الإيميلات المجهولة.

الخطوة العاشرة: اطلب المساعدة من الشخص المناسب، ولا تنزعج إذا كنت ضحية، سواء كان تحرشاً أو ما شابه ذلك، وإذا تعرضت إلى استغلال فقم بإبلاغ الشرطة، وعند الصيانة لجهازك استشر وكيل الخدمة المعتمد، والشخص الموثوق فيه.

من جهة أخرى، لفت كوكش إلى الإحصائية التي صدرت عن مؤسسة بينغدوم المتخصصة في إحصاءات الإنترنت، والتي لفتت إلى أن عدد مستخدمي الشبكة العنكبوتية على مستوى العالم وصل إلى 2.22.4 مليار شخص.

وتتباين نسبة الإقبال من منطقة إلى أخرى، وتحتل آسيا الصدارة برصيد 1.1 مليار مستخدم للإنترنت، وبالنسبة إلى الشرق الأوسط فيقدّر العدد بـ 90 مليون مستخدم.

المصدر : موقع الرؤية